Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Top 10 des risques de cybersécurité automobile.

Il y a de nombreux risques dans le système automobile et certains sont exagérés, d’autres sont sous-mentionnés.

Aborder ceux qui auront vraiment un impact sur l’expérience client sera le défi pour les fournisseurs, les gouvernements et les fabricants.

Les solutions de cybersécurité sont toutes axées sur la gestion des risques. Les chercheurs et la communauté automobile sont engagés dans les discussions émergentes concernant les voitures autonomes, les enquêtes de la CIA sur les attaques des pays et les piratages des blackhats aux conséquences diverses.

Ceci peut vous intéresser : Les voitures BMX pourraient être piratées, l’université britannique condamnée à payer une amende et plus…

À l’extrême, les experts de la télévision parlent de catastrophes potentielles allant du Dark Web aux exemples concrets de hacks tels que la Jeep 2015 qui a laissé un journaliste impuissant sur l’autoroute après que son moteur ait été désactivé. À l’autre extrémité du spectre, la communauté des ingénieurs discute de risques plus probables comme les attaques par déni de service (DoS) contre des individus ou des flottes où les pirates désactiveraient les véhicules contre les paiements de rançon.

D’une manière ou d’une autre, il y a une foule de sujets de risque sous-jacents qui ne sont pas discutés et qui devraient pousser les discussions nationales et internationales dans les mois et les années à venir.

Voici la liste des 10 choses à penser :

1. Combien de hacks sont arrivés à ce jour?

La réponse rapide est que personne ne sait. Il y a certainement plusieurs pirates informatiques qui ont fait connaître leurs découvertes, ce qui a conduit à des mises à jour logiciels coûteux pour les fabricants d’automobiles. Il n’y a eu qu’une poignée de piratages dans le monde réel (tels que Jeep Wranglers volés en 2016) identifiés à ce jour. En l’absence d’une surveillance centralisée des flottes d’entreprises, la surveillance a été laissée à des entreprises individuelles et à des dirigeants qui doivent équilibrer les coûts et la valeur du leadership sans besoin ni exigence documentés.

2. Pendant combien de temps le cycle de vie de votre véhicule sera-t-il cyber sécurisé ?

Le véhicule est vendu chez le concessionnaire et maintenant il doit être entretenu par quelqu’un. De nouveaux hacks sont toujours créés et là-dedans, le logiciel d’hier devient plus connu et plus vulnérable. Pour combien de temps sera-t-il couvert ? Et qu’est-ce qui constitue la couverture attendue ? L’iPhone4, par exemple, ne reçoit plus de mises à jour.

3. Qu’est-ce qui pousse à agir ?

Si un piratage se produit et que le cybercriminel peut contrôler votre volant, la réponse est évidente pour tout le monde : la voiture doit être réparée. Mais que faire si le hacker peut contrôler vos fenêtres ? Ceci n’est évidemment pas lié à la sécurité et peut seulement causer de la petite délinquance ou des inconvénients pour le client, mais pas de coût généralisé. Alors, quel est le seuil digne d’agir à grande échelle ? Est-ce que le fait de pouvoir changer une station de radio pour diffuser une publicité pirate justifie une mise à jour ?

4. Comment la voiture se répare-t-elle rapidement ?

En supposant que le constructeur automobile veut réparer ces fenêtres ouvertes, toutes les parties veulent que le correctif soit instantané et presque gratuit. On imagine des téléchargements de logiciels s’apparentant à des mises à jour en direct par smartphone. Les constructeurs automobiles vont dans cette direction, mais une seule entreprise, Tesla, a ce problème à travers le véhicule. Et peu importe qui finira par implémenter la technologie de communication re-flash, il y aura des endroits où obtenir un re-flash fiable ne sera pas possible en raison de la couverture cellulaire ou de l’interférence. Aucun processus n’est fiable à 100 % et les équipementiers auront besoin d’un système de surveillance des véhicules fiable et constamment mis à jour pour gérer ce risque.

5. Que se passe-t-il si la marque automobile échoue ?

Sans discuter de la responsabilité du fait des produits, la plupart des entreprises automobiles voudront se tenir derrière leur produit et leur expérience utilisateur afin de remporter le prochain achat et, à ce titre, fourniront une cybersécurité continue. Mais que se passe-t-il si l’entreprise automobile échoue et que personne ne gère vos mises à jour de cybersécurité ?

6. Que se passe-t-il si la société de cybersécurité échoue ?

Dans la même veine, que se passe-t-il si le fournisseur qui a créé les algorithmes et la surveillance du véhicule échoue ? Que faire si la société de démarrage qui a conçu votre système ne le supporte plus ? Malheureusement, il ne s’apparente pas à McAfee ou Norton sur un ordinateur portable, vous ne pouvez pas simplement désinstaller et réinstaller une autre solution car il n’y a pas de puissance de traitement illimitée ou de conception de réseau simple dans les véhicules.

7. Pouvez-vous vous protéger ?

Selon toute vraisemblance, la cybersécurité ne sera jamais une caractéristique de vente. Les gens ne veulent pas l’imaginer et plutôt que d’enquêter, ils supposent simplement que la protection est là ou à venir bientôt. Mais imaginons que la cybersécurité devienne finalement une caractéristique de vente : il est difficile de mesurer sur une statistique objective et croisée, la puissance ou la consommation de carburant. Donc, même si vous vouliez améliorer votre performance en parlant avec votre porte-monnaie, il n’y aurait pas d’évaluation objective sur l’autocollant de la fenêtre.

8. Et si vous n’êtes pas le maillon faible ?

Un pirate ira toujours après la solution la plus faible avec le plus grand impact. Cela pourrait ne pas être votre voiture : vous avez peut-être acheté une beauté super protégée basée sur cette fonctionnalité de vente supposée. Mais la personne qui conduit à côté de vous sur l’autoroute pourrait avoir un système sensible et maintenant vous et tout le monde à proximité sont à risque. Donc le terme « sécurisé » pourrait être temporel.

9. Comment les lois sur la vie privée peuvent-elles affecter les choses ?

De nombreux pays ou régions ont des lois différentes concernant la collecte d’informations identifiables de manière confidentielle pour protéger la vie privée des consommateurs, mais le risque est que cela puisse entraver la cybersécurité. « Quel véhicule a été piraté quand et où », est une question qui place le consommateur dans une catégorie qu’il considérerait comme privé et certains pays ne permettent même pas de collecter une partie de ces données et encore moins d’autoriser des données expédié à l’extérieur du pays.

10. Que peuvent faire les gouvernements pour faire respecter les conceptions de cybersécurité ?

Malheureusement, le gouvernement ne peut pas spécifier et appliquer un plan de cybersécurité spécifique pour deux raisons : la cybersécurité est en constante évolution et deviendrait probablement supérieure à la réglementation et toute exigence spécifique serait un plan pour le pirate informatique. Un excellent exemple en est le port OnBoard Diagnostics (port OBD-II), mandaté par le gouvernement fédéral, qui est utilisé dans les véhicules depuis des décennies et qui semble maintenant être la surface de menace la plus vulnérable. Le plus que tout gouvernement pourrait faire serait d’exiger une surveillance et une protection continues des véhicules, mais même dans ce cas, toute vérification devrait être minime et profonde afin de prévenir toute divulgation de vulnérabilités.

A lire aussi :
Est-il possible de pirater les voitures sans clés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Alexa, es-tu un espion ? Une start-up Israélienne lève 12,5 millions de dollars pour aider les gouvernements à pirater les objets connectés.

Un groupe d’experts militaires ex-israéliens offre aux gouvernements du monde entier la possibilité de pirater Internet.

Avec une levée de fonds impressionnante de 12,5 millions de dollars et l’ex-Premier ministre Israélien Ehud Barak en tant que cofondateur, aux côtés d’une équipe dirigeante «all-star», Toka Cyber, basée à Tel-Aviv, peut certainement prétendre à un début prometteur. Mais, comme il sort furtivement lundi, Toka se révèle comme une force atypique dans le domaine de la sécurité numérique, agissant comme un guichet unique de piratage pour les agences de renseignement et du gouvernement. Quel que soit l’outil d’espionnage dont ils ont besoin, Toka essayera de le fabriquer pour eux. Les militants de la protection de la vie privée espèrent que l’entreprise respectera sa promesse d’agir de façon éthique.

Cela pourrait à l’avenir inclure des outils de piratage pour des appareils tels que les iPhones d’Apple, a déclaré le général de brigade Yaron Rosen, ancien chef de l’état-major des Forces de défense israéliennes, désormais président de Toka. Mais Rosen a déclaré à Forbes que l’entreprise devait se spécialiser dans les outils d’espionnage ciblant les objets connectés un terme générique désignant tous les appareils connectés qui ne sont pas votre ordinateur ou votre smartphone standard. Des appareils comme Amazon Echo ou Apple TV sont deux des exemples les plus connus des technologies d’objets connectés ou encore IoT, mais les thermostats connectés, les réfrigérateurs et les alarmes tombent également sous la bannière des appareils IoT, qui seront estimés à 35 milliards d’ici la fin de l’année.

D’où l’intérêt des sociétés de surveillance à prendre le contrôle à distance des machines IoT. Rosen a donné à Forbes un exemple de la façon dont ses exploits IoT pourraient fonctionner dans le monde réel. Imaginez qu’un terroriste prend des otages dans un espace fermé. Alors que l’équipe SWAT s’approche, les agents, au lieu de lancer l’asseau, il pourraient pirater des dispositifs connectés présents dans la salle afin de savoir ce qu’il se passe avant de libérer les otages.

La société ne sait pas encore si elle va se spécialiser dans des appareils comme Amazon Echo, car elle attend ce que les clients désirent. Toka proposera également des «services de cyber concepteur» pour une approche «holistique» de la sécurité numérique. « Nous pensons que c’est une nouvelle catégorie, une entreprise de renforcement des capacités informatiques », a-t-il déclaré.

Les 12,5 millions récoltés lors du tour de table semble énorme mais compte tenu du poids politique et industriel de l’entreprise, ce n’est peut-être pas une surprise. Aux côtés de Rosen, les co-fondateurs restants incluent l’ancien Premier ministre Barak, l’ancien vice-président du géant Israélien de la cybersécurité Check Point Alon Kantor et Kfir Waldman, précédemment PDG de la sécurité et des sociétés mobiles Kayhut et Go Arc. Les investisseurs comprennent Andreessen Horowitz, Entrée Capital, Dell Technologies Capital, Launch Capital et Ray Rothrock, PDG de RedSeal, société de cyberanalyse.


Co-fondateur Ehud Barak

Offensé par un cyber «offensant»

La positivité de tout Toka ne résoudra pas les inquiétudes autour de la montée en puissance des outils de hacker professionnels. Une source d’anxiété : Toka ne dévoilera pas les vulnérabilités qu’ils trouvent dans les diverses technologies qu’ils piratent aux vendeurs, dont les produits resteront ouverts aux attaques exploitant ces failles.

L’industrie de surveillance de niche de Toka, communément appelée le marché de «l’interception légale», se trouve souvent au centre des fureurs des droits de l’homme. Une autre compagnie de surveillance Israélienne, NSO Group, a été impliquée dans un scandale d’espionnage au Mexique, où des journalistes, des avocats et des activistes auraient eu leurs smartphones ciblés par les logiciels espions de l’entreprise. (L’ONS n’a ni confirmé ni infirmé si ses outils avaient été utilisés dans les attaques, mais s’est dit préoccupé par l’utilisation abusive de ses outils).

John Scott-Railton, chercheur en cybersécurité et protection de la vie privée au Citizen Lab de l’Université de Toronto, a averti que les entreprises du marché de la surveillance n’avaient pas la responsabilité de garder le contrôle de leurs outils d’espionnage. « Si j’étais un investisseur, j’examinerais attentivement le type de risque que courent ces entreprises. Nous n’avons pas encore vu une entreprise capable de contrôler efficacement la manière dont leurs outils sont utilisés et chaque entreprise que nous avons examinée s’avère avoir un tas de cas d’abus », a-t-il dit.

« La ruée vers les rendements peut facilement pousser les entreprises à assouplir leurs scrupules, avec des résultats prévisibles. Lorsque vous regardez une entreprise vendant des technologies d’intrusion à une liste de clients mondiale croissante et vous allez rencontrer une mauvaise utilisation abusive. »

Scott-Railton a également noté une ironie : les investisseurs investissaient de l’argent, d’une part, dans des entreprises qui se défendaient contre les cyberattaques et, d’autre part, dans des start-ups qui pirataient pour en tirer profit. Dell Technologies Capital et Andreessen Horowitz, par exemple, ont déjà investi des millions de dollars dans des sociétés défensives. « Alors, est-ce un conflit d’intérêts quand un de leurs investissements est occupé à essayer d’identifier des vulnérabilités afin de protéger leurs clients et qu’un autre est occupé à essayer d’utiliser les mêmes vulnérabilités ? » a demandé Scott-Railton.

Mais Rosen tenait à souligner que l’entreprise prendra des mesures pour s’assurer que ses produits ne sont pas mal utilisés. Toka est en train d’établir un comité d’éthique et Rosen a confirmé que la Russie, la Chine et les «autres pays ennemis» ne seraient jamais des clients.

Bien que de multiples sources dans les sphères de la surveillance et de l’investissement aient décrit l’entreprise à Forbes comme opérant sur le marché de la «sécurité offensive», Rosen tenait à souligner que Toka n’était pas dans le secteur offensif. C’était une question de sémantique, expliqua-t-il. Il y avait un compromis entre la cyberdéfense et l’offensive, où les outils de renseignement ont finalement été conçus pour protéger le public, a ajouté Rosen.

« Laissez-moi être très clair, nous ne faisons pas de choses offensives », a-t-il dit. « Y a-t-il quelque chose au milieu ? Oui, il y en a, c’est de l’intelligence. Ce sont les jumelles de tous les organismes gouvernementaux. Nous sommes dans le domaine de la défense et du renseignement. Si vous voulez défendre, vous avez besoin d’intelligence. »

les acheteurs d’Amazon ont été mis en garde contre les escrocs qui piratent les comptes pour faire de fausses commandes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google Chrome vous protège désormais contre les attaques par vol de mots de passe Spectre.

Chrome 67 pour Mac et Windows vient d’ajouter des défenses supplémentaires contre les attaques de vol de données de style Spectre.

Selon Google, une nouvelle fonctionnalité de sécurité dans Chrome devrait rendre plus difficile l’utilisation par les sites Web malveillants d’une attaque de type Spectre pour dérober des données ou des mots de passe d’autres sites sous forme d’onglets dans le même navigateur.

La société a désormais activé une fonctionnalité de sécurité appelée isolation du site sur Windows, Mac, Linux et Chrome OS dans Chrome 67, la dernière version de son navigateur.

Cela signifie que même si une attaque Spectre devait survenir sur une page web malveillante, les données d’autres sites ne seraient généralement pas chargées dans le même processus et donc il y aurait beaucoup moins de données disponibles pour l’attaquant.

Cela réduit considérablement la menace posée par Spectre.

Les attaques Spectre, qui ont été rendues publiques en janvier, permettent effectivement à un code malveillant de lire n’importe quelle mémoire dans l’espace d’adressage d’un processus.

Cette faille est plus importante pour les navigateurs car ils utilisent du code JavaScript provenant de plusieurs sites Web, souvent dans le même processus, ce qui pourrait permettre à un site Web d’utiliser une telle attaque pour pirater des informations d’autres sites Web.

Google a déclaré que l’isolation du site constituait une modification importante de l’architecture de Google Chrome, en limitant chaque processus de rendu aux documents d’un seul site. Cela signifie que toutes les navigations vers des documents intersites provoquent un changement d’onglet dans les processus.

« L’isolation d’un site Internet est un changement important dans le comportement de Chrome sous le capot, mais il ne devrait généralement pas entraîner de changements visibles pour la plupart des utilisateurs ou des développeurs web (au-delà de quelques problèmes connus).

Toutefois, étant donné que l’isolation du site oblige Chrome à créer davantage de processus d’exécution, cela signifie qu’il y a un impact sur les performances : environ 10 à 13% de consommation totale de mémoire due aux nombreux processus.

Google a déclaré que l’isolation du site a été activée pour 99 % des utilisateurs sous Windows, Mac, Linux et Chrome OS dans Chrome 67.

A lire aussi : AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un hacker a essayé de vendre des fichiers de drones militaires américains sur le Dark Web, selon les analystes.

Une nouvelle étude prétend qu’un pirate informatique a tenté de vendre des fichiers sur les drones MQ-9 Reaper de l’armée américaine sur le Dark Web.

Le pirate non identifié a récupéré les documents d’un ordinateur de l’US Air Force Capitaine en exploitant une vulnérabilité de sécurité largement connue dans les routeurs Netgear, selon une étude de la firme de renseignements sur les menaces Recorded Future.

Bien que les documents eux-mêmes ne soient pas classifiés, les chercheurs les ont décrits comme «très sensibles» et ont déclaré qu’ils «pourraient fournir à un adversaire la capacité d’évaluer les capacités techniques et les faiblesses de l’un des avions les plus avancés technologiquement».

Les analystes ont déclaré avoir informé les responsables du département de la sécurité intérieure (DHS) de leurs découvertes et que le pirate informatique avait finalement été empêché de vendre les documents. Cependant, il n’est pas clair si l’une des données a été copiée ou partagée.

Un responsable de la sécurité intérieure a confirmé à The Hill que Recorded Future avait contacté le département au sujet de l’incident. Un porte-parole de l’armée de l’air n’a pas fait de commentaire.

Le MQ-9 Reaper est un véhicule aérien sans pilote armé fabriqué par General Atomics et utilisé par l’Air Force et la Navy et par la Homeland Security pour surveiller la frontière américaine.

Les analystes du groupe Insikt de Recorded Future ont repéré le pirate informatique qui tentait de vendre des documents qui semblaient être des forces aériennes des États-Unis pour 150 $ tout en surveillant les activités criminelles sur le Dark Web le mois dernier. Les acteurs criminels utilisent souvent le Dark Web pour vendre des identifiants de connexion piratés et des informations personnelles sensibles, comme les numéros de sécurité sociale, mais il est beaucoup plus rare de voir des acteurs essayer de vendre des documents militaires en ligne.

Le groupe Insikt est une équipe d’analystes spécialement formés pour surveiller discrètement et infiltrer les communautés criminelles en ligne afin de découvrir les menaces émergentes.

Les chercheurs ont « engagé » le hacker, qui parlait Anglais et confirmé la validité des documents hackés, qui comprenaient des livres de cours de maintenance MQ-9 Reaper et une liste d’aviateurs affectés à l’unité de maintenance des avions du Reaper. Le hacker a également partagé des informations avec les analystes sur ses tactiques.

Andrei Barysevich, directeur de la collection avancée chez Record Future et l’auteur du rapport, a déclaré à The Hill qu’il était « à 100 % certain » que les documents étaient réels.

Barysevich a déclaré que les analystes croient que le pirate appartient à un groupe de piratage criminel basé en Amérique du Sud, mais ne serait pas entrer dans plus de détails sur les origines suspectées de l’individu.

« En ce moment, l’enquête est toujours en cours », a déclaré Barysevich.

Le pirate aurait infiltré un ordinateur appartenant à un capitaine de l’Air Force stationné à la base aérienne de Creech dans le comté de Clark, au Nevada, et aurait découvert les documents.

Le pirate informatique a utilisé le moteur de recherche Shodan pour rechercher sur Internet des dispositifs vulnérables, exploitant ainsi une vulnérabilité facile à exploiter dans les routeurs Netgear qui a été publiée en 2016 pour pirater le système de l’individu. Alors que Netgear a publié un correctif de sécurité pour les systèmes concernés la même année, de nombreux appareils n’ont pas été corrigés et restent vulnérables.

Plus tard, le hacker a également essayé de vendre des fichiers militaires supplémentaires, y compris un cours de formation de peloton de chars et des documents sur les tactiques d’atténuation des engins explosifs improvisés ou EEI, même si l’origine de ces fichiers n’est pas claire.

Les révélations surviennent à un moment de surveillance accrue des piratages militaires Américaines. En juin, le Washington Post a rapporté que les pirates du gouvernement Chinois avaient fait irruption dans l’ordinateur d’un entrepreneur de la Navy et hacké plus de 600 gigaoctets de données, y compris des documents sur un projet sous-marin Américain très sensible. Les membres du Congrès ont été informés de l’incident.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La police chinoise arrête des développeurs de logiciels malveillants qui ont piraté 2 millions de dollars en crypto-monnaies.

Au début, les ordinateurs étaient infectés par un programme d’exploration minière et un logiciel de surveillance de l’exploitation minière et chaque fois que ce dernier détectait une utilisation du processeur inférieure à 50 %, le premier commençait silencieusement à l’exploiter en arrière-plan. Le cycle a été répété à l’infini, tous les profits étant renvoyés aux hackers.

Les autorités ont appréhendé des dizaines de suspects liés au piratage.

Dans un effort conjoint impliquant de nombreux organismes de polices Chinois, 20 personnes ont été appréhendées, dont 11 ont été libérées sous caution et 9 ont été arrêtées. Les coupables sont responsables du contrôle illégal de plus de 389 millions d’ordinateurs à travers la Chine, tandis qu’un total de 1 million d’ordinateurs exploitaient silencieusement le groupe de hackers.

L’équipe de sécurité du programme Tencent Keeper a été crédité pour avoir alerté les autorités du piratage. Le 3 janvier, l’équipe a détecté pour la première fois un plug-in de jeu contenant un programme de cheval de Troie. L’opération s’est déroulée sans interruption pendant 2 ans au cours desquels elle a extrait plus de 26 millions de monnaies virtuelle : un mélange entre DigiByte (DGB), Decred (DCR) et Siacoin (SC), totalisant plus de 15 millions de yuans chinois.

Les détectives de police ont expliqué que les groupes de hackers ont tendance à opter pour des cryptocurrences difficiles à exploiter sur le marché. Une fois qu’une ou plusieurs devises numériques ont été choisies, les pirates informatiques tentent de prendre le contrôle d’autres ordinateurs via des services de cloud computing et d’installer un programme virtuel d’extraction de devises. Aussi longtemps que ces ordinateurs restent allumés, ils vont constamment exploiter les cryptocurrences en arrière-plan et les transférer vers le groupe de hackers pour un retrait rapide.

Yang Mobao était la force motrice derrière le groupe de piratage.

Les développeurs du programme de piratage ont été initialement été trouvé à Qingzhou, où Yang Mobao a été identifié plus tard comme le chef du groupe. Le Bureau municipal du Détachement de Sécurité du Réseau et le Bureau Municipal de Qingzhou ont mis en place un groupe de travail qui a arrêté Mobao le 8 mars, à la maison.

Lors de son procès, Mobao a avoué avoir utilisé le plug-in du jeu pour accéder illégalement à des systèmes informatiques qui n’étaient pas les siens. Il aurait, semble-t-il, tiré profit de 268 000 yuans.
L’équipe de direction de Dalian a été fortement impliquée dans le piratage

Peu de temps après, le groupe de travail a découvert que Dalian Yuping Network Technology Co., Ltd. était derrière tout ça et que cela a été orchestré par He Mou et son épouse Chen Mou, qui agissait en tant que directeur financier de l’entreprise.

Le 11 avril, le groupe de travail a envoyé plus de 50 unités à Dalian, où se trouvaient 16 personnes soupçonnées d’avoir pris le contrôle illégal d’autres ordinateurs, dont He Mou et sa femme, tandis que les 4 restants avaient été libérés sous caution. procès.

He Mou aurait demandé à son département de R & D de se concentrer sur la recherche et le développement de logiciels miniers et de chevaux de Troie, en 2015. Une fois terminé, le cheval de Troie a été innocemment libéré par le public, inconscient de son véritable objectif. Tous les produits miniers ont été automatiquement envoyés au portefeuille de He Mou, tandis que Chen Mou était responsable du traitement des paiements.

Siacoin ne peut pas sembler attraper une pause que Cryptojacking se développe

Ce n’est pas la première fois que Siacoin est lié à un cryptage. Vous vous souvenez peut-être de la couverture du mois dernier de plus de 100 000 ordinateurs de kiosques Internet infectés par un logiciel malveillant. Selon les témoignages, un technicien de réseau a réussi à propager le logiciel malveillant dans 30 villes en Chine sous le faux prétexte d’un contrôle de routine.

Il n’y a pas si longtemps, la National Crime Agency (NCA) du Royaume-Uni et le National Cyber Security Center (NCSC) ont publié un rapport sur la cybersécurité dans lequel il a été conclu que la cryptojacking resterait l’une des plus grandes menaces en 2018.

A lire aussi : Peut-on pirater les Bitcoins ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage